课设之跨网段攻击

基础配置


在这里插入图片描述

查看IP


在这里插入图片描述

环境


攻击机:kali(nat) 192.168.10.128
靶机:win7(nat、主机;双网卡)192.168.10.131 192.168.17.128
Winxp(主机) 192.168.17.129

攻击过程


1.通过ms17-010漏洞拿到win7主机权限
在这里插入图片描述

2.通过meterpreter终端获取系统控制台shell,执行ipconfig发现主机存在双网段
在这里插入图片描述
执行arp -a命令
在这里插入图片描述
发现内网存在192.168.17.129的主机
3. 返回meterpreter终端将内网网段192.168.17.0/24添加至路由表,使用 autoroute 脚本;
run autoroute -s 192.168.17.0/24
run autoroute -p //查看路由表映射情况
在这里插入图片描述
4.将会话退出到后台 background
这里是知道内网主机是winXP 直接使用ms08067进行攻击
注意:这里payload只能使用正向连接
set payload windows/meterpreter/bind_tcp
在这里插入图片描述
查看到winxp的ip

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值